- Radeon RX 9060 XT: Ezt aztán jól meghúzták
- Atomenergiával dübörögnek tovább az Amazon adatközpontok, SMR-ek is jöhetnek
- Macron betiltatná az EU-ban a közösségi médiát a 15 év alattiaknak
- Az NVIDIA ipari AI-felhőt épít a németeknek, együtt az OpenAI és a Google
- Két új Ryzen közül választhatnak a kézikonzolok
-
PROHARDVER!
--- Még az új vizsgarendszer előtti információk, majd frissítjük! ---
Gyakran ismételt kérdések
Olvasd el a cikkeket itt.
Új hozzászólás Aktív témák
-
FecoGee
Topikgazda
Van koztunk, aki aktivan keszul a laborra? ha igen, INE vagy IPexpert? En honapok ota nem tanultam, de most talan ujra van erom folytatni.
-
tusi_
addikt
Köszönöm. Állltgattam mindent, hogy gyorsabb legyen, azt hittem valamit félre nyomtam
-
-
tusi_
addikt
Valaki, aki ráér ránézne a youtubra? Csak nálam nem megy, vagy sehol sem?
-
jerry311
nagyúr
LoL
Ezeket HR-esek írják, mit ahogy a példa is mutatja, nem küldik el ellenőrzésre.
Szerintem már mondtam, hogy sajnos interjún is találkoztam ilyennel.
A srác keverte a DHCP-t a DNS-sel. Megkérdeztük az DNS-t elmondta a DHCP-t. Megkérdeztük, hogy akkor a másik mi, mire kinyögte hogy nem tudja. -
jerry311
nagyúr
válasz
moseras #3779 üzenetére
A L2L VPN-be a kliensek forgalmat is bele kell konfigolni.
Routolni is kell ezt a forgalmat.
ASA-nal same-security-traffic-ot engedelyezni kell. Masiknal nemtom, nem ismerem.
Elofordulhat, hogy kell NAT konfig is.
Es meg az is elofordulhat, hogy a kliens konfigon is valtoztatni kell.
A fentiek nagyban fuggnek az aktualis beallitasoktol. -
moseras
tag
Üdv!
Nem tudom, jó helyre írtam e, de remélem igen. Szóval van egy ASA 5505 (8.4(4)1) és egy WRVS4400N. E kettő között működik a Site To Site VPN (Pfs - Perfect Forward Secrecy -> kikapcsolva és így jó). Az ASA 5505-re megy a belépés a Cisco VPN client-el, és a WRVS4400N-re is megy a belépés QuickVPN-el. Az ASA 5505 belső hálója 192.168.1.0/24 a WRVS4400N belső hálója 192.168.2.0/24. Ha bármelyik router mögött vagyok, akkor látom a másik hálózatot.
Ami viszont nem megy: ha VPN klienssel belépek, akkor csak a saját belső hálóját látom, a másik router belső hálóját nem (a VPN kliensek az ASA-ban 192.168.254.100-tól indulnak)! Mi a megoldás, hogy lássam a másik router mögötti belső hálót is ?
Köszi.
Imi.
-
crok
Topikgazda
válasz
zsolti.22 #3777 üzenetére
A 1711 teljesítménye mai szemmel igen kicsi, 1,700 packet per sec
a process switched teljesítmény (ha van IP Inspect vagy ZoneBased
Firewall pl. akkor az ide fog esni, és lesz relatíve magas IP Input
process is) ami csak max 0.8704Mbps 64byte-os csomagméretnél,
még a fast switched performance is csak 13,500pps (6.91Mbps 64
byte-os csomagméret mellett) - és ezek csak irányszámok, a teszt
alatt semmilyen szolgáltatás nem volt bekapcsolva, se NAT, se egy
szem ACL, se IP Inspection, semmi..
Ami indulásnak jó lenne:sh ver | i ima|upt
sh int sum
sh ip cache flow
sh proc cpu hi
sh proc cpu so 1m | e 0.00
sh proc cpu so 5m | e 0.00
sh logA sok ARP bejegyzés nem lényeg, mert a storm nem erre irányul,
egyszerűen csak sok kérést kap a router ami broadcast és ugye
azt fel kell dolgoznia, még ha nem is kell rá válaszolnia vagy nem
is ő kérte - de L2 broadcast frame. -
crok
Topikgazda
válasz
zsolti.22 #3775 üzenetére
Mekkora a terhelés most és mekkora az Internethozzáférés (garantált) sebessége?
CPU kihasználtság mekkora? Abból mennyi az interrupt? Milyen router/IOS?
Esetleg olyan csomagokat kap a router, amik alapvetően nem neki szólnak de
fel kell dolgoznia (ARP storm/broadcast storm?). -
crok
Topikgazda
válasz
zsolti.22 #3773 üzenetére
Interface-ek alá (a main/fizikai alá vagy dialer alá) vedd fel az "ip route-cache flow"
parancsot és aztán "sh ip cache flow" "sh ip cache verbose flow" -val meg tudod
nézni, hogy milyen IP-kről milyen IP-k felé folyik forgalom. <Szerk.> Nem pont
emiatt de a kimenetre példa a blogomból Itt található. -
zsolti.22
senior tag
Milyen paranccsokkal érdemes próbálkozni, ha olyan internetkapcsolatot vizsgálok, ami a folyamatos felfelé irányú töltés miatt óránként egy karaktert enged konzolba írni? A sh ip nat tra nem vezet egyelőre sehova, az ip accountingot is néztem már, de ott sem látok semmi gyanúsat (vagy itt mit nézzek?). Vírus sincs kizárva, mit keressek, mivel érdemes próbálkozni?
-
jerry311
nagyúr
Hát de minek?
Mármint, mondjuk ott egy router, fogadhat X helyről VPN-t és SSH-t. Pont. Vége. Erre nem kell ACL-nél bonyolultabb. Ha a csomagot fel kell dolgozni addig, hogy eldob/nem dob, akkor már mindegy, hogy honnan jön ez a szabály. Nagyjából úgyis ugyanaz a process dobja majd el, csak legfeljebb másik modulból jön a "gépi kódba" befordított szabály.A másik meg hogy sok esetben egy ilyen router csak azért van ott, mert ez biztosítja a tűzfal által nem támogatott WAN protokollt. Tehát utána ott egy célhardver (tűzfal) és csak saját magát kell védenie, nem a mögötte lévő céges hálózatot.
Cheap men's firewall: (kicsi) router + zbfw + ips.
Rich men's router: 6500 + FWSM (illetve most már ASA SM) + same security traffic engedve + NAT kikapcsolva.
Kinek mire fussa... -
tusi_
addikt
Azt még nem próbáltam. Múltkor a BGP hirdetést NAT-al akartam megoldani és megintcsak befordult
Ezt inkább az éles routeren próbálom ki. Paraméter mapban a HTTP headerek vizsgálatát akartam beállitani, de nem ismerte a parancsot.Ha jól vettem ki a szavaidból, akkor most már ha két sub interfész pl. ugyanabban a zone memberben van, akkor sem megy a forgalom köztük, csak a kinti forgalom (Lan2public)? Eddig ugye az volt, hogy ha egy interfész nincs egyik memeberben sem, akor az nem tud dumálni senkivel, de az azonosak egymással is, meg a nettel is. (esetedben a Publiccal)
Én még router on a stickel csináltam és a sub interfészeket tettem belső zónába, de simán ment a forgalom köztük.
Lehet ezzel kapcsolatban majd teszek fel kérdéseket priviben és ha időd kedved van, akkor válaszolsz rá
-
jerry311
nagyúr
-
-
pbl8608
csendes tag
Szép kis config...
-
crok
Topikgazda
SOHO CISCO ROUTER CONFIG TEMPLATE v0.1.2 - 2013.04.13 1400 CET
Kihagytam sok protokollt a ZBFW-ból :/ Abbahagytam a spam-elést.. -
crok
Topikgazda
SOHO CISCO ROUTER CONFIG TEMPLATE v0.1.2 - 2013.04.13 1300
Ezt már 1:1 -ben lehet routerre másolni, nem akad meg sehol -
crok
Topikgazda
válasz
Hedgehanter #3755 üzenetére
De, kellhet, ha van management hálózatod, ám ez SOHO..
ott nemigen van. Így elérhető kívülről is, ami jó is meg nem is.
De ha gondolod a LAN ACL-t rá lehet tenni. -
crok
Topikgazda
válasz
jerry311 #3753 üzenetére
A vizsgán volt ilyen kérdés, ott még a pass a jó válasz
SOHO ROUTER CONFIG TEMPLATE v0.1.1 - 2013.04.13 12:30 CET
Na javítottam az elírást és #3752 - betettem, hogy írd át a jelszótaaa authentication login default local-case enable
Igen - line con alatt csak a biztonság kedvéért van ott.OFF: ..és azt tudjátok-e hogy hogy lehet "?" -et betenni a konfigba, mondjuk jelszóba?
-
jerry311
nagyúr
Igen, volt egy csodálatos kérdés erről a vizsgán, aztán nem néztem meg a helyes választ a végén. Egyáltalán mutatja?
Lényeg, hogy 2 válasz lehetett helyes, az egyik 12.4 szerint, a másik 15.0 szerint. A kérdésben persze nincs benne, hogy melyik IOS-re gondoltak...
Na mindegy. végül is átmentem.Vissza témához.
aaa authentication login default local-case enable
aaa authentication login console line enable noneEmlékeim szerint ha default be van állítva, akkor minden loginnál azt használja, tehát nem kell külön beállítani pl console-ra, vagy külön jelszót megadni az aux/con/vty line-okra.
#3752
erre gondolsz?
! +username mgmt; password mgmt; enable mgmtAzért ennél egyértelműbb lehetne egy !!change enable and user passwords!!
De ami a legjobban bejött eddig: kérdőjelek, az nem marad észrevétlenül, legkésőbb a konfig bemásolásánál. -
crok
Topikgazda
válasz
Cyber_Bird #3750 üzenetére
Ja, azt a saját verziómban miután pastebin-re tettem javítottam..
de remélem megbocsátható, hisz' 2:40-kor tettem fel.Ha akarjátok IP Inspect-re is átírhatom a ZoneBase Firewall-t, ha
valakinek nincs 12.4(6)T vagy afeletti IOS-e.Jut eszembe Zone Based Firewall: ugye Cisco úgy tanítja, hogy az
egyazon zónában levő interface-ek között a forgalom alapértelmezetten
engedélyezett (pass). NA, ez egy kicsikét megváltozott 15.0 IOS-
től kezdve, ugyanis alapértelmezetten mostmár az is drop (!) és neked
kell megírni, hogy mit engedsz és mit nem és azt is hogy hogy. Ez
egyrészt nagyon jó, egyrészt nagyon rossz.. 12.4 -ről IOS-t upgrade-
elve azt hallgatni, hogy az ügyfél veri az asztalt, hogy mi a fenéért nem
megy - az rossz.. ám az jó, hogy még a zónán belül is csinálhatsz
inspection-t - az plusz lépcső a biztonságot tekintve. Csak az a cink,
hogyha erről nem tudszDe mostmár tudjátok..
[Szerk.]
@Jerry: Nem benne maradt, beleraktam Azt hiszem hogy alap, hogy
ezt át kell írni. Azért írtam már a konfig elején a kommentbe hogy
tudjon róla aki felhasználja, eléggé nyilvánvaló, hogy a saját routeremre
saját jelszavakat teszek fel - és a Cisco is default jelszóval szállítja
a routereket, egyértelmű, hogy azokat az első belépéskor törlöd. -
jerry311
nagyúr
-
Cyber_Bird
senior tag
Szép, lehet schmittelem is kicsit
csak egy kis grammar naziskodás:
Annyi, hogy a utilisation az fell back(visszaesett)nem felt back( visszatapintott/érzett)
-
crok
Topikgazda
Nos. Összeraktam egy olyasfélét, hogy "alap Cisco SOHO konfig".
Ha van kedvetek nézzétek már meg és véleményezzétek:
ki mit csinálna másképp, kinek milyen ötlete van még.. -
f_sanyee
senior tag
pbl8608,fogi: a ccna megvaltozott nemreg, ha a regi vizsgakat szeretnetek csinalni, akkor szept 30ig lehet vizsgazni es jok a regi konyvet (3rd edition). ha az uj vizsgakat, akkor inkabb uj konyv kell.
-
pbl8608
csendes tag
Sziasztok!
Nos, most hogy két nap alatt átnyálaztam az egész blogot, kicsit belfájdult a fejem a sok mindnebe...
A lényeg, lassan 4 éve dolgozom, hálózati mérnökként, viszont jó lenne mostmár valami papirost is szerezni. Nézegettem már sokszor, majdnem Cisco homogén hálózattal foglalkozom, a kérdésem elsőkörben annyi lenne, hogy elég sok könyvet írtatok ami jó... Nekem ICND1 és ICND2 Official Exam Certification Guide Second Edition, valamint CCNA Cisco Certified Network Associate Study Guide 3rd Edition van. Külön szeretném őket lerakni, mert egyben nincs annyi pénzem. Ezek a könyvek aktuálisak még vagy keressek valami frissebbet? Amúgy nagyon jó kis blogot hoztatok össze, jó a hangulat, meg sok segítőkész ember van, remélem én is be tudok illeszkedni a klubba...
Üdv
-
fogi
tag
Sziasztok!
Segítséget szeretnék kérni tapasztaltabb kollégáktól.
CCNA vizsgát szeretnék tenni, amire rászánom a szükséges időt és energiát, de nem szeretnék kerülő utakon célba érni.
Elvéheztem a két hetes ICND1 és ICND2-es kurzust. Volt némi előképzettségem, de csak kb. felét értettem elsőre. Megkaptam a két nagy dobozt a tan és laborkönyvekkel, de úgy tűnt nekem, hogy abból nem könnyű megtanulni az anyagot. Az oktató is azt mondta, hogy nem "self study guide", csak segédanyag az oktató előadásához. Ráadásul sok hiba van benne.
Kaptam egy "CCNA Discovery" böngészőben futó tananyagot, ez jól elmagyarázza a dolgokat, de nem követi a tankönyv menetét. Nem látok tisztán ebben a kérdésben.
Az a tervem, hogy külön teszem le a két vizsgát, hogy egyszerre kissebb anyaggal kelljen foglalkoznom, könnyebb legyen. Először végigtanulmányozom a a CCNA Discovery-t, majd a tankönyvet, közben csinálom a laborgyakorlatokat Packet Tacer-el. Ha ez első adag végére értem és úgy érzem elég jól megy, elmegyek vizsgázni.
Ez jó terv? Vagy lehetne okosabban is csinálni?
Nagyon fontos nekem ez, minden segítségnek nagyon örülnék, amit előre is köszönök. -
crok
Topikgazda
válasz
jerry311 #3739 üzenetére
Erről nem is beszélve:
Cisco IOS Software Network Address Translation VulnerabilityHa kipróbálod majd oszd már meg mi a helyzet, érdekelne.
-
jerry311
nagyúr
"extendable" nem segített, "match-in-vrf" pedig alapból be van kapcsolva outside nat esetén vagy valamit félreértettem. Emiatt az extendable + match-in-vrf kombinációt még nem próbáltam együtt.
Egyébként jól értelmezed, global-ból megy a csomag valamelyik VRF-be.
Static routing van.
Egészen addig minden szép és jó, amíg nem akarok NAT-ot konfigolni ugyanarra az IP-re 2 külön VRF-ben.
Mivel alapvetően egy bugos fos a NAT ha VRF is belekeveredik dologba, ezért nem lennék meglepve ha itt is bug akadályozná a munkát. (ezt csak abból, hogy nem egy NAT vs VRF kört futottunk, mire ehhez az aránylag működő config verzióhoz eljutottunk) -
crok
Topikgazda
válasz
jerry311 #3737 üzenetére
Az lehet, hogy megkülönböztethető, de nem kéred rá.
Megpróbálod ezt - mert szerintem ennyi kell:ip nat outside source static 10.10.10.10 172.16.7.125 vrf VRF1 extendable match-in-vrf
ip nat outside source static 10.10.10.10 176.16.3.162 vrf VRF2 extendable match-in-vrf[Szerk:]
Vagy most én értem félre.. globálból akarod a csomagokat
VRF-be áttenni és még NAT-olni is? Mert akkor oda NAT
route-map kell.. meg a routing-ot is meg kell oldanod oda-
vissza, static route-olni meg policy-based routing. -
jerry311
nagyúr
10.10.10.10 letezik 2 VRF-ben, ket kulon VLAN-ban.
Ha 172.16.7.125-re csatlakoznek a global VRF-ben, akkor azt legyen szives NAT-olni VRF1-be 10.10.10.10 destination address-re.
Ha 172.16.3.162-re csatlakoznek a global VRF-ben, akkor azt legyen szives NAT-olni VRF2-be 10.10.10.10 destination address-re.Az elgondolas:
R1(config)# ip nat outside source static 10.10.10.10 172.16.7.125 vrf VRF1R1(config)# ip nat outside source static 10.10.10.10 176.16.3.162 vrf VRF2
% 10.10.10.10 already mapped (172.16.7.125 -> 10.10.10.10)De miert nem? A ket NAT es a ket kapcsolat is teljesen jol megkulonboztetheto.
-
Hedgehanter
őstag
Elolvastam ja..
Nem upgrade-ek mert az csak a module menubol megy (nem tudok belepni) ez egy ujra install lenne ami megy csak ugy upgrade path nelkul..
De ugy latom a linkben van egy opcio ahol az ASA flashbol fel tudom installalni az image-t lehet megprobalom mielott kiszedem a module-t es szettorom..
-
crok
Topikgazda
válasz
Hedgehanter #3733 üzenetére
A hiba amit dob egy teljesen általános hibakód
Biztos sokmindent olvastál, de azért álljon itt egy link:
Installing the IPS 4260 System ImageNem tudom milyen image van most rajta, de az
image letöltésnél a release notes-ban általában
le van írva, ha valamiről valamire eltérő müdszerrel
vagy csak közbeiktatott image-en keresztül lehet
upgrade-elni (mint pl. WLC upgrade 5.1-ről 7.2-re
csak 5.2 vagy 6.0 közbeiktatásával lehetséges
ha jól emlékszem).Plusz ahogy látom ez az utolsó parancsod:
tftp IPS-SSM_10-K9-sys-1.1-a-7.1-7-E4.img@172.16.5.56 via 172.16.1.253
..de szerintem mivel minden változót megadtál neked
már csak a tftp kell és más semmi, mert a változók
már meg vannak adva. -
zsolti.22
senior tag
Úgy elbutultam a témában, mintha sose tanultam volna
-
Hedgehanter
őstag
SSM 10 module-t upgradelnek es nem megy, nem tudom a jelszot es a verzio nem engedi a password reset-et mert oreg...
a tftp server hibat ir:
File <IPS-SSM_10-K9-sys-1.1-a-7.1-7-E4.img> : error 10054 in system call recv An existing connection was forcibly closed by the remote host. [05/04 11:24:33.293]
Connection received from 172.16.1.252 on port 36527 [05/04 11:24:39.267]Debug:
ITF-ASAMH-01# Slot-1 887> Cisco Systems ROMMON Version (1.0(10)0) #0: Fri Mar 25 23:02:10 PST 2005
Slot-1 888> Platform ASA-SSM-10
Slot-1 889> GigabitEthernet0/0
Slot-1 890> Link is UP
Slot-1 891> MAC Address: 0013.c482.3127
Slot-1 892> ROMMON Variable Settings:
Slot-1 893> ADDRESS=172.16.1.252
Slot-1 894> SERVER=172.16.5.56
Slot-1 895> GATEWAY=172.16.1.253
Slot-1 896> PORT=GigabitEthernet0/0
Slot-1 897> VLAN=untagged
Slot-1 898> IMAGE=IPS-SSM_10-K9-sys-1.1-a-7.1-7-E4.img
Slot-1 899> CONFIG=
Slot-1 900> LINKTIMEOUT=20
Slot-1 901> PKTTIMEOUT=4
Slot-1 902> RETRY=20
Slot-1 903> tftp IPS-SSM_10-K9-sys-1.1-a-7.1-7-E4.img@172.16.5.56 via 172.16.1.253A tftp megy tudok masolni an ASA-re. Pobaltam kozvetlenul csatlakozni a modul-hoz, same subnet-re raktam a laptoptom gateway nelkul de semmi...
valakinek otlet? -
FeRkE
őstag
Beléptem én is ma a CCNA klubba
-
tusi_
addikt
válasz
sunyijanika #3721 üzenetére
Köszönöm.
Distrib listtel ment, de nem az volt a cél. De már utánanéztem és világos
-
crok
Topikgazda
válasz
sunyijanika #3721 üzenetére
+1 distribution-list
-
sunyijanika
tag
Ha most virtual-linket használsz akkor area 2 nem lesz summary route mivel közvetlenül az area 0-hoz fog tartozni (úgy is látod O- érték) így nem tudod szűrni a filter parancsal max egy distribute listel. Most lehet, hogy summary-ként látod, de virtual-link estén a szűrés és a hirdetés megér egy külön mesét.
más a logikája.
-
tusi_
addikt
Probléma.
Nem találtam erre való utalást, ezért kérdem. A képen látható ábra alapján próbáltam az area 2 ban lévő R4 192.168.4.0/24 -es roujét kiszürni egy az R2-n történő szűréssel area 0 filter pref tusi in (R1 ne lássa azt a route-t)
Nem megy a szűrés, viszont ha megszüntetem a virtual linket R2 R3 között, akkor megy. (Persze nem a ..4.0 hálózat szűrése, az értelem szerűen kikerül R1 táblájából. Tettem mellé egy seq 6 -os ....3.0 szűrést is, ami R3 loopbackét szűri)
Amikor nem megy a virtual link, akkor szűri a ...3.0 s utat, de ha visszarakom a Virtlinket, akkor se 3.0 se a 4.0 -t nem szűri.
Kérdés. Virtual link használatakor nem menne a T3 szűrés?
-
Meridian
senior tag
csak nem erre az állásra?
http://www.jobinfo.hu/allas/2nd-level-help-desk//2530609/Tpjb-h
ha igen, privátban megsúgod hozzávetőlegesen mennyit ajánlottak kereseti lehetőségnek?Nekem még nincs meg a CCNA, a netakadémián a 3. félévben vagyok - de majd hivatalos vizsgát is akarok tenni, aztán később lehetőség szerint tovább fejlődni...
-
zsolti.22
senior tag
A Windows 8 már csak azért is egy minősíthetetlen oprendszer, mert a GNS3 alapból eszi a proci 20-40%-át úgy, hogy IDLE PC is van. Ráadásul a billentyűzetemhez nincs is 8-as driver. Engem meggyőzött, marad a 7.
-
tusi_
addikt
hmmm
"Első kérdés. Direkt kipróbáltam. Ha nem adom ki a frame map ip .... végér a sudo br-t, akkor is megy a háló a direkt PVCvel nem rendelkező routerekre, lehet pingelni. Jeremy is azt mondja, hogy kell a sudo br, de a GNS3 szerint nem kell."
Scott Morris
"With P2P, don't just limit yourself to those types of addresses. It's a conceptual design mechanism, not limited to those interface types!
With non-broadcast, the "broadcast" parameter on a dlci (let alone a single one) is not at all necessary.
And the ONLY one that is Cisco proprietary is the point-to-multipoint non-broadcast one... The other four types are listed in RFC 2328.
HTH,
Scott"
Most akkor melyik a Cisco tualjdon.? Eddig úgy volt, hogy a p2p, a p2m nonbr és a br.
-
tusi_
addikt
válasz
zsolti.22 #3700 üzenetére
Hubon 2 van a két spoke felé, a spoke-n egy-egy van a hub felé.
hub(config-subif)#ip add ......
hub(config-subif)#frame interf-dlci 102
hub(config-subif)#frame inetrf-dlci 103
......spoke(config-subif)#ip add ...... (egy subneten a hubbal)
spoke2(config-subif)#frame interf-dlci 201
.....spoke3(config-subif)#ip add ...... (egy subneten a hubbal)
spoke3(config-subif)#frame interf-dlci 301
.....ip ospf net p2m mindegyiken
Új hozzászólás Aktív témák
Hirdetés
- Kérlek használd a keresőt, mielőtt kérdezel!
- Olvasd el a téma összefoglalót mielőtt kérdezel!
- A dumpok és a warez tiltott témának számítanak!
- T14s Gen4 14" FHD+ IPS i7-1365U 16GB 512GB NVMe magyar bill IR kam gar
- Gopro hero 7 black
- ThinkBook 16p Gen3 16" QHD+ IPS Ryzen 5 6600H RTX 3060 16GB 512GB NVMe ujjlolv gar
- ThinkBook 16p Gen3 16" QHD+ IPS Ryzen 5 6600H RTX 3060 16GB 512GB NVMe ujjlolv gar
- HP Probook 640 G2 (14FHD/i3-G6/8GB/256SSD/Magyar/Win11) - Szép!
- Samsung Galaxy A12 64GB, Kártyafüggetlen, 1 Év Garanciával
- Bomba ár! Lenovo ThinkPad X260 - i5-6G I 8GB I 256GB SSD I 12,5" HD I HDMI I CAM I W10 I Gari!
- BESZÁMÍTÁS! Gigabyte H610M i5 13400F 32GB DDR4 512GB SSD RTX 3070 8GB Zalman Z1 Plus Enermax 750W
- Bomba ár! Lenovo X1 Yoga 2nd - i7-7G I 8GB I 256SSD I 14" WQHD Sérült I W11 I CAM I Garancia!
- Új és régi konzolok Okosítása/Softmodoloása, és Szoftveres szintű javítása - RÉSZLETEK A LEÍRÁSBAN
Állásajánlatok
Cég: PC Trade Systems Kft.
Város: Szeged
Cég: PCMENTOR SZERVIZ KFT.
Város: Budapest